AIの普及でAPI悪用が加速、API関連の脆弱性は2024年に前年比で1,025%増 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > AIの普及でAPI悪用が加速、API関連の脆弱性は2024年に前年比で1,025%増

Threat Report

AI

Silobreaker-CyberAlert

AIの普及でAPI悪用が加速、API関連の脆弱性は2024年に前年比で1,025%増

佐々山 Tacos

佐々山 Tacos

2025.02.06

AIの普及でAPI悪用が加速、API関連の脆弱性は2024年に前年比で1,025%増

Cyberexpress[.]info – February 5, 2025

米APIセキュリティ企業のWallarmは最近リリースしたレポート「API ThreatStats 2025」の中で、2024年にAPI攻撃がかつてないほど増加したと報告。その原因として大きいのは、AIの利用が広まったことだという。

Wallarmによれば、APIにおける脆弱性はもはや単なる技術面の懸念にはとどまらず、むしろ重大なビジネス上の脅威になっているという。現代のAIシステムはアプリケーションインタラクションをAPIに頼りきっているが、89%のAPIには強固な認証メカニズムが備わっておらず、57%は誰もがアクセス可能な状態。また適切なセキュリティ措置の施されているものはほんの11%たらずであることから、エンドポイントの大半に潜在的なエクスプロイトのリスクがあるとされる。

こうした背景がある中、Wallarmのチームは昨年、AIに関連する脆弱性を439件特定。2023年と比較して1,025%増となり、うちほぼすべてがAPIの弱点(インジェクション攻撃、誤設定、メモリマネジメントの脆弱性など)に起因するものだという。同社のレポートではまた、米CISAのKEVカタログ(悪用が確認済みの脆弱性カタログ)に追加された脆弱性のうち、API攻撃に関連するものの割合は全体の50%を超え、ブラウザの脆弱性やカーネルのエクスプロイト、サプライチェーン攻撃といった従来のエクスプロイトカテゴリの割合を史上初めて上回ったことも報告されている。

 

Wallarmは今回の調査を踏まえ、API脅威に関するトレンドとして以下3つを挙げた。

 

  • AIは新たな攻撃ベクターの触媒になっている:複数AIを統合して利用する企業が出てきており、結果的に業界ではAPIの採用が加速している。しかしこれにより、特有のリスクももたらされることになる。例えばエンタープライズ向けAIデプロイメントで使用されるPaddlePaddleやMLflowといったAIツールには重大な脆弱性があり、APIエンドポイントにおいてこれらが悪用されてトレーニングデータの侵害や知的財産の窃取などを招いた例がある。また、APIはAIモデル間のリアルタイムでのデータ交換を円滑化させる一方で、多くの場合適切なセキュリティ対策を欠いており、インジェクション攻撃やメモリ関連のエクスプロイトに脆弱となっている。

 

  • レガシーAPIと最新APIの両方にリスクが:Digi YatraやOptusで使われるものをはじめとするレガシーAPIは設計原則の古さゆえに脆弱なままになっている一方で、最新のRESTful APIに関しては、複雑化した統合や誤設定の問題により標的になるケースが増えている。KEVカタログに掲載されたAPI関連の脆弱性の中でも、最新APIが攻撃対象となったものは33%を占め、ベンダー単位ではIvantiとPalo Alto Networksが最も多く影響を受けた。

 

  • 認証メカニズムが主要なターゲットに:TwilioとTech in Asiaの侵害で実証されたように、攻撃者は脆弱な認証とアクセス制御の仕組みを悪用して不正アクセスを行う可能性がある。大企業におけるAPI管理は分散化しがちであるという性質がこの問題を助長しており、結果的にAPI関連の侵害は頻度、深刻度ともに増大している。実際に、2023年のデータによればAPI関連のインシデントは各四半期に数件ずつしか報告されていない。しかし2024年にこの数値は大きく変化し、月平均で3件のインシデントが発生するようになった。また、5〜7件発生している月もあった。

 

AIの統合が加速する中、組織にはプロアクティブなAPIセキュリティ管理策を取り入れ、リスクを軽減することが求められている。

【無料配布中!】インテリジェンス要件定義ガイド

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ